Aktarıcı İşletenler

Tor, bilgisayara adını sorar ve bu adı çözümleyerek IP adresini öngörür. Bilgisayarların /etc/hosts dosyasında sıklıkla eski IP adreslerini gösteren eski kayıtlar kalmış olur.

Sorun bu şekilde çözülmez ise, seçilmesini istediğiniz IP adresini belirtmek için "Adres" yapılandırma seçeneğini kullanmalısınız. Bilgisayar bir NAT yönelticisi arkasında bulunuyorsa ve yalnız bir iç IP adresine sahipse, dinamik IP adreslerinin kullanılması hakkında aşağıdaki Destek kaydına bakın.

Ayrıca, birden çok IP adresi kullanılıyorsa, "OutboundBindAddress" değerini de ayarlamak isteyebilirsiniz. Böylece dış bağlantılar dünyaya yayınlamak istediğiniz IP adresinden gelir.

Aktarıcınız nispeten yeni ise biraz zaman tanıyın. Tor hangi aktarıcıların kullanılacağına Bant Genişliği yetkililerinden gelen haftalık raporlara göre karar verir. Bu yetkililer aktarıcınızın kapasitesini ölçer ve zaman içinde uygun yüke ulaşana kadar daha fazla trafik yönlendirmeye devam eder. Yeni bir aktarıcının yaşam döngüsü hakkında ayrıntılı bilig almak için bu günlük yazısına bakabilirsiniz. Aktarıcınız bir süredir işlediği halde hala sorun yaşıyorsanız, durumu tor aktarıcıları listesi posta grubuna yazmayı deneyin

Çıkış bağlantılarına izin veriyorsanız, kişilerin aktaracınız üzerinden bağlandığı bazı hizmetler sizinle ilgili daha fazla bilgi toplamak için geriye bazı bağlantılar kurar. Örneğin, bazı IRC sunucuları hangi kullanıcının bağlantıyı yaptığını kaydetmek için identd kapı numarası ile bağlantı kurar (aslında bu onların işine yaramaz, çünkü Tor bu bilgiyi bilmez ancak yine de denerler). Ayrıca, aktarıcınız üzerinden çıkan kullanıcılar, IRC sunucusu, web sitesi gibi kaynaklar üzerindeki kendilerine aktarım yapan sunucu hakkında daha fazla bilgi almak isteyen diğer kullanıcıların dikkatini çekebilir.

Diğer bir neden ise, İnternet üzerinde bulunan açık vekil sunucuları tarayan grupların, bazen Tor aktarıcılarının socks kapı numaralarını dünyaya yayınladığını öğrenmiş olmalarıdır. Socks kapı numaralarını yalnız yerel ağlara bağlanacak şekilde yapılandırmanız önerilir.

Her durumda, güvenliğinizi güncel tutmanız gerekir. Ayrıntılı bilgi almak için [Tor aktarıcılarının güvenliği] (https://trac.torproject.org/projects/tor/wiki/TorRelayGuide/Security) makalesine bakabilirsiniz.

  • En fazla çıkış türündeki aktarıcılara gerek duyuluyor. Ancak bu aktarıcıların yasal olarak bulunma ve kovuşturmaya uğrama olasılığı daha yüksektir (ve evinizde bir çıkış aktarıcısı çalıştırmamalısınız).
  • En az çaba ile bir aktarıcı işletmek istiyorsanız, hızlı koruma aktarıcıları da çok kullanışlıdır
  • İkinci sırada köprü aktarıcıları bulunur.

Bir çıkış aktarıcısı hatalı yapılandırıldığında ya da kötü niyetli davranışlar sergilediğinde Kötü Çıkış (BadExit) olarak işaretlenir. Böylece Tor ağının bu aktarıcıdan çıkış yapması engellenir. Bu şekilde işaretlenmiş aktarıcılar yokmuş gibi davranılır. Aktarıcınız kötü çıkış olarak işaretlenmiş ise, aktarıcınızda trafik yöneltmesi sırasında bir sorun ya da şüpheli bir işlem algılanmış ve sizinle iletişim kurulamamış demektir. Lütfen sorunu çözebilmemiz için kötü aktarıcılar ekibi ile görüşün.

Tor aktarıcınız yükseltilirken ya da başka bir bilgisayar üzerine taşınırken aynı kimlik anahtarlarını kullanmayı sürdürmek önemlidir (Data klasöründeki "keys/ed25519_master_id_secret_key" ve "keys/secret_id_key" içinde kayıtlıdır). Aktarıcının ağdaki bilinirliği ile ilgili bilgilerin boşa gitmesini engellemek için, kimlik anahtarlarının yedeklerinin alınması ve aktarıcı geri yüklenirken kullanması önerilir.

Özetle Tor aktarıcınızın sürümünü yükseltirken aynı torrc dosyasını aynı Data klasöründe tutarsanız sürüm yükseltme işleminden sonra aktarıcınız aynı anahtarı kullanmayı sürdürür. Yeni bir Data klasörü kullanmanız gerekiyorsa, eski keys/ed25519_master_id_secret_key ve keys/secret_id_key dosyalarını bu klasöre kopyaladığınızdan emin olun.

Not: Tor 0.2.7 sürümünden sonra aktarıcılar için ed25519 eliptik eğri şifrelemesi ile çalışan yeni nesil kimlikler kullanılıyor. Bunlar eski RSA kimliklerinin yerini aldı. Ancak eski sürümler ile uyumluluğu kaybetmemek için zaman içinde tamamen değiştirilecek. O zamana kadar tüm aktarıcılarda bir ed25519 kimliği (kimlik anahtarı dosyası: keys/ed25519_master_id_secret_key) ve bir RSA kimliği (kimlik anahtarı dosyası: keys/secret_id_key) bulunacak. Data klasörünü değiştirdiğinizde ya da aktarıcınızı yeni bir bilgisayara taşıdığınızda, aktarıcınızı geri yükleyebilmek için iki anahtar dosyasını da kopyalamanız ya da yedeklemeniz gerekir.

En az 10 Mbit/s (Mbps) kullanılabilir bant genişliği hızına sahip, oldukça güvenilir İnternet bağlantısı olan kişiler arıyoruz. Bağlantınız bu özellikleri sağlıyorsa, lütfen bir Tor aktarıcısı işletmeyi düşünün.

Bağlantı hızınız 10 Mbit/s değerinin altında olsa bile obfs4 desteği olan bir Tor köprüsü işleterek Tor ağına yardımcı olabilirsiniz. Bu durumda bant genişilği hızınızın en az 1 MBit/s olması gerekir.

Haklısınız. şu istisnalar dışında çoğunlukla Tor aktarıcınıza giren ve çıkan bayt miktarı aynıdır:

DirPort açık ise bağlanan Tor istemcileri aktarıcınızdan dizinin bir kopyasını alır. İstemcilerin yapacağı istek (bir HTTP GET) oldukça küçük olmasına rağmen bazen verilen yanıt oldukça büyüktür. Büyük olasılıkla "giden" bayt sayınız ile "gelen" bayt sayınız arasındaki farkın çoğu bu nedenle ortaya çıkar.

Başka bir küçük istisna bir çıkış durağı işlettiğinizde ortaya çıkar. Bir çıkış bağlantısından kaç baytlık bir bilgi aldığınızda (bir anlık ileti ya da ssh bağlantısı gibi), bu bilginin Tor ağına aktarılması için 512 bayt büyüklüğünde bir hücre kullanılır.

Tor aktarıcınız istediğinizden fazla bellek kullanıyorsa, ayak izini küçültmek için kullanabileceğiniz bazı yöntemler var:

  • Linux kullanıyorsanız, glibc kitaplığındaki malloc uygulamasında bulunan bellek bölünmesi hatalarıyla karşılaşıyor olabilirsiniz. Bu durumda, Tor kullandığı belleği sisteme geri verdiğinde, bellek parçaları bölünmüş olduğundan yeniden kullanılması zorlaşır. Tor paketi, içinde çok fazla bölünme hatası olmayan (ancak daha fazla işlemci kullanımına yol açan) OpenBSD malloc uygulaması ile gelir. Şu komutu yürüterek Tor tarafından bu malloc uygulamasının kullanılmasını sağlayabilirsiniz: ./configure --enable-openbsd-malloc.
  • Çok sayıda TLS bağlantısının açıldığı hızlı bir aktarıcı işletiyorsanız, OpenSSL içindeki ara bellekler için çok fazla bellek harcıyor olabilirsiniz (her soket için 38KB+). OpenSLL uygulamasını kullanılmayan ara belleği daha yoğun serbest bırakacak şekilde güncelledik. OpenSSL 1.0.0 ya da üzerindeki bir sürüme güncellerseniz, Tor yapım işlemi bu özelliği otomatik olarak tanır ve kullanır.
  • Buna rağmen bellek kullanımını kontrol altına alamıyorsanız, aktarıcınızın sunduğu bant genişliğini azaltmayı düşünün. Daha düşük bant genişliği sunulması daha az sayıda kullanıcı gelmesine neden olur ve aktarıcınızın fazla büyümesini engeller. Kılavuzdaki MaxAdvertisedBandwidth seçeneği sayfasına bakın.

Bu bilgilerin ışığında hızlı Tor aktarıcılarının fazla miktarda bellek kullandığı söylenebilir. Hızlı bir çıkış aktarıcısının 500-1000 MB bellek kullanması normaldir.

Tor aktarıcısı kurulumunun kolay ve rahat olmasını amaçlıyoruz:

  • Aktarıcının arada bir devre dışı kalması sorun olmaz. Dizindeki bilgisayarlar bu durumu hemen fark eder ve bu aktarıcıyı yayınlamayı bırakır. Bu durum aktarıcıyı kullanan bağlantıların kesilmesine yol açacağından, çok sık yaşanmamasına çalışın.
  • Her Tor aktarıcısının, üzerinden çıkan bağlantıları kabul ya da red etmesini belirleyen bir çıkış ilkesi vardır. İnsanların aktarıcınız üzerinden çıkış yapmasına izin vermek sizi rahatsız ediyorsa, çıkış bağlantılarını yalnız başka Tor aktarıcılarına yapılacak şekilde ayarlayabilirsiniz.
  • Aktarıcınız geçmişte kullandığı bant genişliği kapasitesini pasif olarak öngörür ve yayınlar. Bu nedenle yüksek bant genişliği sunan aktarıcılara, düşük bant genişliği sunan aktarıcılara göre daha fazla kullanıcı bağlanır. Bu bakımdan, aktarıcınızın düşük bant genişliğine sahip olmasının da yararı olur.

Özellikle Debian ya da Ubuntu kullanıyorsanız, Tor uygulamasını Tor Projesi deposu üzerinden yüklemenizin bir kaç yararı vardır.

  • ulimit -n değeri 32768 olarak ayarlanır. Bu değer Tor tarafından gerek duyulan tüm bağlantıların açık tutulması için yeterince yüksektir.
  • Yalnız Tor için özel bir kullanıcı profili oluşturulur. Böylece Tor uygulamasının root olarak çalışması gerekmez.
  • Bir başlatma betiği eklenir. Böylece Tor bilgisayar başlatılırken çalışabilir.
  • Tor --verify-config seçeneği ile çalışır. Böylece yapılandırma dosyasında olabilecek pek çok sorun yakalanabilir.
  • Tor alt düzey kapı numaralarına bağlanabilir ve izinleri kaldırabilir.

Tüm çıkış bağlantılarına izin verilmelidir. Böylece her aktarıcı diğer aktarıcıların tümü ile iletişim kurabilir.

Birçok yargı alanında, Tor aktarıcı işletmecileri, internet servis sağlayıcılarının ağlarından geçen üçüncü taraf içeriğinden sorumlu tutulmalarını önleyen ortak taşıyıcı düzenlemeleri ile yasal olarak korunmaktadır. Bazı trafikleri süzen çıkış aktarıcıları bu kapsam dışında kalabilir.

Tor, herhangi bir engelleme olmadan özgür ağ erişimini hedefler. Çıkış aktarıcılarının, üzerlerinden geçip İnternete çıkan trafiği süzmemesi gerekir. Trafiği süzdüğü anlaşılan çıkış aktarıcıları Kötü Çıkış (BadExit) aktarıcısı olarak işaretlenir.

Hayır. Kolluk kuvvetleri çıkış aktarıcınızdan geçen trafik ile ilgilenirse bilgisayarınıza el konulabilir. Bu nedenle evinizin içinde ya da evinizin Internet bağlantısını kullanan bir çıkış aktarıcısı işletmemeniz daha doğru olur.

Bunun yerine çıkış aktarıcınızı Tor projesini destekleyen bir ticari kuruluş içinde işletmeyi düşünün. Çıkış aktarıcınız için ayrı bir IP adresi alın ve kendi bağlantı trafiğinizi onun üzerinden geçirmeyin. Söylemeye gerek yok ama çıkış aktarıcısını işlettiğiniz bilgisayar üzerinde özel, önemli ya da kişisel herhangi bir bilgi bulundurmayın.

Bir obfs4 köprüsü işletmek ile ilgili ayrıntılı bilgi almak için obfs4 kurulum rehberi bölümüne bakabilirsiniz.

  • Güvenilir şekilde güncellenmediğinden Ubuntu depolarındaki paketleri kullanmayın. Ubuntu depolarındaki paketleri kullanırsanız önemli kararlılık ve güncelleme düzeltmeleri eksik kalır.
  • Şu komutu yürüterek kullandığınız Ubuntu sürümünü belirleyin:
     $ lsb_release -c
    
  • /et/apt/sources.list dosyasına root olarak şu satırları ekleyin. 'version' yerine bir önceki adımda öğrendiğiniz sürümü yazın.
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Şu komutları yürüterek paketleri imzalamak için kullanılan gpg anahtarını ekleyin:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Tor uygulamasını kurmak ve imzalarını denetlemek için şu komutları yürütün:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

Bir aktarıcı işletmek ile ilgili ayrıntılı bilgi almak için Aktarıcı Kurulumu Rehberi bölümüne bakabilirsiniz.

Basit olarak çalışması şöyle anlatılabilir:

  • "ed25519_master_id_secret_key" olarak adlandırılmış bir ana ed25519 kimlik doğrulama anahtarı vardır. Bu en önemlisidir. O yüzden güvenli bir yere yedeğini aldığınızdan emin olun. Bu dosyanın başkalarının eline geçmemesi önemlidir ve korunması gerekir. Anahtarı el ile üretip, sorulduğunda bir parola yazarsanız Tor bu dosyayı sizin için şifreleyebilir.
  • Tor tarafından kullanılması için "ed25519_signing_secret_key" orta vadeli imzalama anahtarı üretilir. Ayrıca ana kimlik doğrulama anahtarı tarafından imzalanmış "ed25519_signing_cert" adında bir sertifika üretilir ve orta vadeli imzalama anahtarının belirli bir süre için geçerli olması sağlanır. Varsayılan geçerlilik süresi 30 gündür. Bu süre torrc dosyasındaki "SigningKeyLifetime N days|weeks|months" ayarı kullanılarak değiştirilebilir.
  • Ayrıca aktarıcının ağa yayınlanan gerçek kimliği olan "ed25519_master_id_public_key" adında herkese açık bir ana anahtar vardır. Bu anahtarın başkalarının eline geçmesi önemli değildir ve "ed5519_master_id_secret_key" anahtarından kolayca hesaplanabilir.

Geçerli oldukları sürece, Tor tarafından yalnız orta vadeli imzalama anahtarına ve sertifikaya erişilmesi gereklidir. Bu nedenle ana kimlik doğrulama gizli anahtarı DataDirectory/keys klasörü dışına alınarak başka bir bilgisayarın depolama alanında ya da bilgisayarda tutulabilir. Orta vadeli imzalama anahtarını ve sertifikayı süresi dolmadan önce el ile yenilemeniz gerekir. Yoksa süre dolduktan sonra aktarıcı üzerindeki Tor işleminden çıkılır.

Bu özellik isteğe bağlıdır. Kullanmak istemiyorsanız kullanmayabilirsiniz. Orta vadeli imzalama anahtarı yenileme işlemini düzenli olarak el ile yapmak yerine aktarıcınızın dokunulmadan daha uzun süre çalışmasını istiyorsanız, ana kimlik doğrulama gizli anahtarını DataDirectory/keys klasöründe bırakabilirsiniz. Yalnız yeniden kurabilmek için anahtarın bir yedeğini almayı unutmayın. Bu özelliği kullanmak isterseniz, bu konudaki ayrıntılı rehber bölümüne bakabilirsiniz.

Artık bir koruma aktarıcısı olduğundan, diğer konumlardaki istemciler aktarıcınızı daha az kullanıyor, ancak çoğu kullanıcı henüz var olan koruma aktarıcılarını değiştirmemiş. Ayrıntılı bilgi almak için şu günlük yazısına ya da Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor makalesine bakabilirsiniz.

Harika. Ağa destek olmak için birkaç aktarıcı işletmek istiyorsanız buna çok seviniriz. Ancak Tor ağının amacının bir parçası da dağınıklık ve çeşitlilik olduğundan, lütfen aynı ağ üzerinde bir kaç düzineden fazla aktarıcı işletmeyin.

Birden fazla aktarıcı işletmeye karar verirseniz, lütfen aktarıcıların sizin denetiminiz altında olduğunu belirtmek için her aktarıcı üzerindeki torrc dosyasında "MyFamily" yapılandırma seçeneğini tüm aktarıcılar bulunacak şekilde (virgül ile ayırarak) ayarlayın.

MyFamily $parmakizi1,$parmakizi2,$parmakizi3

parmak izi aktarıcının 40 karakter uzunluğundaki tanımlayıcı parmak izi bilgisidir (boşluk olmadan).

Böylece Tor istemcileri, aktarıcılarınızın birden fazlasını tek bir devrede kullanmaktan kaçınması gerektiğini bilir. MyFamily seçeneğini, aynı coğrafi konumda bulunmasalar bile, bilgisayarlar ve bulundukları ağ üzerinde yönetim yetkileriniz varsa ayarlamalısınız.

torrc dosyasında Accounting hesaplama seçeneğini kullanarak belirli bir zaman aralığında aktarıcınız üzerinden geçebilecek en fazla bayt miktarını belirleyebilirsiniz.

    AccountingStart day week month [gün] SS:DD

Bu ayar hesaplamanın ne zaman sıfırlanacağını belirler. Örneğin bir hafta boyunca sunulacak bayt değerini belirmek için (her Çarşamba sabah saat 10:00 da sıfırlanacak) şu şekilde yazabilirsiniz:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Bu ayar, aktarıcınızın bir hesaplama döneminde gönderebileceği ve alabileceği en fazla trafik miktarını belirler. Hesaplama dönemi sıfırlandığında (AccountingStart ayarı ile) AccountingMax sayaçları da sıfırlanır.

Örnek: Her gün, her yöne 50 GB trafiğe izin vermek ve hesaplamanın her gün öğlen sıfırlanmasını istiyorsunuz diyelim:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Aktarıcınızın tam olarak her hesaplama döneminin başlangıcında uyanmayacağını unutmayın. Aktarıcı, önceki dönemde kotasını ne hızla kullandığına bakar ve buna göre yeni dönemde uyanmak için rastgele bir an seçer. Böylece yüzlerce aktarıcının her ay başında çalışmaya başlayıp ayın sonu gelmeden kapanmasının önüne geçilir.

Bağlantı hızınızın yalnız küçük bir bölümünü aktarıcı için ayırmak istiyorsanız günlük hesaplama yöntemini seçmeniz önerilir. Böylece aylık ayırdığınız kotanın ilk günden bitmesi engellenebilir. Aylık kotanızı 30 ile bölmeniz yeterlidir. Ayrıca gün boyunca kullanım sağlayabilmek için hız sınırlaması koymayı da düşünün. Her yöne X GB sunmak istiyorsanız, RelayBandwidthRate değerini 20* X KBytes olarak ayarlamalısınız. Örneğin her yöne 50 GB sunmak istiyosanız, RelayBandwidthRate değerini 1000 KBytes olarak ayarlamalısınız. Böylece aktarıcınız günün en az yarısı boyunca kullanılabilir.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # daha yüksek sıçramalara izin verir ancak ortalama değeri korur

Tor IPv6 desteği sınırlıdır. IPv6 bağlantısı kullanabilen her aktarıcı işletmecisinin torrc yapılandırma dosyasını güncelleyerek IPv6 özelliğini etkinleştirmesini teşvik eidyoruz. Tor aktarıcıları için IPv4 adreslerinin kullanılması zorunlu olduğundan, yalnız IPv6 adresleri kullanan bir bilgisayar üzerinde bir Tor aktarıcısı işletemezsiniz.

AccountingMax ve BandwidthRate seçeneklerine atanmış parametreler tüm istemciler ve Tor işleminin aktarıcı işlevleri için uygulanır. Bu nedenle Tor uygulamanız uykuya daldığında gezinemeyebilirsiniz. Bu durumu günlük içindeki şu kayıtlardan anlayabilirsiniz:

Bandwidth soft limit reached; commencing hibernation. No new
    connections will be accepted

Bu sorunu aşmak için, biri aktarıcı biri de istemci için olmak üzere her biri kendi yapılandırmasına sahip iki ayrı Tor işlemi çalıştırabilirsiniz. Bunu yapmanın yollarından biri (çalışan bir aktarıcı kurulumu ile başlıyorsanız) şu şekildedir:

  • Aktarıcı Tor torrc dosyasında SocksPort değerini 0 olarak ayarlayın.
  • torrc.sample dosyasını kullanarak yeni bir istemci torrc dosyası oluşturun ve aktarıcı yapılandırma dosyasından farklı bir dosya olarak kullanılacağından emin olun. Bunun için dosya adlandırması torrc.client ve torrc.relay şeklinde olabilir.
  • Tor istemci ve aktarıcısının başlatma betiklerine torrc dosyasının yolu ile birlikte -f /klasor/yolu/kullanilacak/torrc şeklide ekleyin.
  • Linux/BSD/Mac OS X üzerinde başlatma betiklerinin Tor.client ve Tor.relay ayrılması yapılandırmaların daha kolay ayırt edilmesini sağlayabilir.

Harika. İşte tam da bu yüzden çıkış ilkeleri belirledik.

Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Çıkış ilkeleri dizindeki Tor istemcileri arasında yayılır. Böylece istemcilerin ulaşmak istedikleri hedefleri reddeden aktarıcılara bağlanmaları otomatik olarak engellenir. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Varsayılan çıkış ilkesini kullanıyorsanız karşılaşabileceğiniz sorunlar ile ilgili destek yazısını ve Mike Perry'nin bir çıkış durağını en az rahatsızlık verecek şekilde işletme ipuçları yazısını okuyun.

Varsayılan çıkış ilkesi sık kullanılan pek çok hizmete erişilmesine izin verir (web tarama gibi) ancak bazı hizmetleri kötüye kullanılma olasılığı olduğundan (e-posta gibi), bazı hizmetleri de Tor ağı yükü işleyemediğinden (varsayılan dosya paylaşımı kapı numaraları gibi) kısıtlar. Çıkış ilkesini torrc dosyasını düzenleyerek değiştirebilirsiniz. Kötüye kullanma olasılıklarının tümünden olmasa da önemli bölümünden kaçınmak için "reject :" olarak ayarlayın. Bu ayar, aktarıcınızın iletilen trafiği Tor ağına iletmesi için kullanılacağı ancak Tor ağı dışındaki web sitelerine ve diğer hizmetlere erişilemeyeceği anlamına gelir.

Herhangi bir çıkış bağlantısına izin verirseniz, ad çözümleme hizmetinin çalıştığından (bilgisayarınızın İnternet adreslerini doğru olarak çözümlediğinden) emin olun. Bilgisayarın erişemediği herhangi bir kaynak varsa (kısıtlayıcı bir güvenlik duvarı ya da içerik süzgecinin arkasında ise), lütfen bunları çıkış ilkesinde açıkça reddedin yoksa Tor kullanıcıları olumsuz etkilenir.

Tor sabit olmayan IP adresi kullanan aktarıcılarla ilgili bir sorun yaşamaz. torrc dosyanızdaki "Address" satırını boş bırakırsanız Tor gerisini halleder.

Evet, bazı saldırılara karşı daha iyi anonimlik elde edersiniz.

En basit örnek az sayıda Tor aktarıcısına sahip bir saldırgan olabilir. Sizden bir bağlantı geldiğini görebilirler ancak bağlantının sizin bilgisayarınızdan mı geldiğini yoksa başka birinden mi aktarıldığını bilemezler.

Bu uygulama bazı durumlarda işe yaramıyormuş gibi görünebilir. Bir saldırgan tüm giren ve çıkan trafiğinizi izleyebiliyorsa, hangi bağlantıların sizden kaynaklandığını hangilerinin aktarıldığını kolayca öğrenebilir. (Bu durumda bile, hedeflerinizi de izlemedikleri sürece bağlantılarınızın hedeflerini bilemezler. Ancak sıradan bir istemci uygulaması kullanıyor olsaydınız da durum bundan daha iyi olmayacaktı).

Bir Tor aktarıcısı işletmenin bazı olumsuz yönleri de vardır. Birincisi, yalnız bir kaç yüz aktarıcımız olduğundan, bir aktarıcı çalıştırdığınızda bir saldırgana anonimliğe önem verdiğinizi göstermiş olursunuz. İkincisi, bir aktarıcı çalıştırdığınız bilgisini kullanarak, tam anlaşılmamış ya da denenmemiş edilmemiş bazı gizli saldırılar var. -- örneğin, bir saldırgan ağınızı izleyemiyor bile olsa, Tor aktarıcınız üzerinden bir trafik geçirerek ve trafik zamanlamasındaki değişikliklere bakarak trafik gönderip göndermediğinizi "gözlemleyebilir".

Yararların risklerden ağır basıp basmadığı yanıtlanmamış bir araştırma sorusudur. Endişelendiğiniz saldırılara bağlı pek çok faktör vardır. Çoğu kullanıcı için bunun akıllıca olacağını düşünüyoruz.

Adres dönüştürücü (NAT) ya da yöneltici (router) aygıtınız üzerinde kapı numarası yönlendirme işlemlerinin nasıl yapılacağı ile ilgili bilgi almak için portforward.com adresine bakabilirsiniz.

Aktarıcınız bir iç ağ üzerinde çalışıyorsa kapı numarası yönlendirmesi yapmanız gerekir. TCP bağlantılarının nasıl yönlendirileceği kullanılan sisteme göre değişir ancak güvenlik duvarı arkasındaki istemciler bölümünde bunun nasıl yapılacağı ile ilgili bazı örnekler bulabilirsiniz.

Ayrıca GNU/Linux üzerinde iptables kullanıyorsanız bu işlemin nasıl yapılacağı ile ilgili bir örneği burada görebilirsiniz:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Farklı bir dış ağ arabirimi (Internet bağlantısı olan) kullanıyorsanız "eth0" yerine onu yazın. Bir tane olması gerekir (loopback hariç) o yüzden hangisi olduğunu bulmak zor olmamalı.

torrc dosyasına iki seçenek eklenebilir:

BandwidthRate bant genişliği hızı uzun dönemde izin verilen en fazla bant genişliğidir (saniyede bayt). Örneğin, saniyede 10 megabayt için "BandwidthRate 10 MBytes" (hızlı bağlantı) ya da saniyede 500 kilobayt için "BandwidthRate 500 KBytes" (sınırlı kablo bağlantısı) olarak seçebilirsiniz. En düşük bant genişliği hızı saniyede 75 kilobayttır.

BandwidthBurst bant genişliği sıçraması isteklerin yerine getirilmesi amacıyla kısa süreler için BandwidthRate değerinin, uzun dönemde BandwidthRate ortalama değerinde kalacak şekilde aşılabileceği bir depo oluşturur. Düşük hız yüksek sıçrama ayarı, uzun dönemde belirli bir ortalamanın altında kalınmış ise anlık sıçramaların karşılanmasını sağlar. Örneğin "BandwidthBurst 500 KBytes" seçip BandwidthRate ayarını da yaparsanız, hiç bir zaman saniyede 500 kilobayt üzerine çıkamazsınız. Ancak daha yüksek bir bant genişliği sıçraması değeri seçerseniz (5 MB gibi) depo boşalana kadar daha yüksek bant genişliği kullanabilirsiniz.

Bağlantınız bir kablo ya da ADSL modemdeki gibi asimetrik ise (yükleme hızı indirme hızından düşük ise) BandwidthRate değerini küçük olan bant genişliği değerine göre ayarlayın (genellikle yükleme hızı daha küçüktür). Yoksa en yüksek bant genişliği kullanımı süresince pek çok veri paketiniz kaybolur. Size uygun değerleri bulmak için bir kaç deneme yapmanız gerekebilir. Ardından BandwidthBurst değerini BandwidthRate değeri ile aynı olacak şekilde ayarlayın.

Linux temelli Tor duraklarında kullanılabilecek başka bir seçenek vardır. Tor trafiğinin bilgisayardan geçen diğer trafiğe göre önceliği ayarlanabilir. Böylece işletmecinin kişisel trafiği Tor yükünden etkilenmez. Tor kaynak dağıtımındaki contrib klasörü altında bunu sağlayacak bir betik bulabilirsiniz.

Ek olarak Tor uygulamasını belirli bir zaman aralığında belirli bir bant genişliği (aylık 100 GB gibi) sunacak şekilde uyku seçenekleri de bulunur. Bu konu hakkında bilgi almak için aşağıdaki uyku bölümüne bakabilirsiniz.

BandwidthRate ve BandwidthBurst değerlerinin Bayt olduğunu Bit olmadığını unutmayın.